2. 보호대책 요구사항 > 2.7 암호화 적용 > 2.7.2 암호키 관리
항목 | 상세내용 | |
2.7.2 | 암호키 관리 | 암호키의 안전한 생성•이용•보관•배포•파기를 위한 관리 절차를 수립•이행하고, 필요 시 복구방안을 마련하여야 한다. |
주요 확인사항 | ㆍ암호키 생성, 이용, 보관, 배포, 변경, 복구, 파기 등에 관한 절차를 수립•이행하고 있는가? ㆍ암호키는 필요시 복구가 가능하도록 별도의 안전한 장소에 보관하고 암호키 사용에 관한 접근 권한을 최소화하고 있는가? |
|
관련 법규 | ㆍ개인정보보호법 제29조(안전조치의무) ㆍ개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화) |
● 중요사안
- 암호키 사용기간 및 유효기간에 대한 법률적 검토와 절차를 수립하여야 한다.
> 암호키의 사용기간은 사용자 또는 관리자가 암호키를 사용할 수 있도록 허용된 시간이고, 유효기간은 사용기간이 완료된 이후라도 추후 복호화를 위해 해당 암호키를 사용하도록 허용된 기간이다.
> 키의 사용기간 및 유효기간을 설정할 때는 키 노출을 야기하는 위험 요소와 키 노출에 따른 비용 등을 고려해야 한다.
> 암호키의 사용기간은 최대 2년, 유효기간은 최대 5년으로 설정할 수 있다.
- 암호키를 생성하는 방법은 비밀번호, 난수발생기 이용 등이 있다.
- 암호키는 서버 또는 하드웨어 토큰에 저장되어질 수 있으며, 사용중인 서버가 Trusted Platform Module(TPM)을 지원한다면 TPM에 암호키를 저장할 수 있다. 암호키를 저장하는 서버는 웹 서버 또는 DB서버와 같은 서버일 수 있으나, 물리적으로 분리되어있는 서버를 사용할 것을 권고한다.
> 하드웨어 토큰은 저장된 정보가 위•변조 또는 외부로 노출되기 어려운 장치로 스마트카드, USB토큰 등의 보안토큰을 의미한다.
- 담당자는 복구 및 폐기절차를 숙지한다.
● 운영현황
- 암호키 관리에 관한 내용을 포함한 정책 및 절차를 수립하고 있으며, 그에 따라 암호화키를 운영하고 있음
- 암호키는 별도의 안전한 장소에 보관하고 있으며 암호키관리자에 따라 관리되고 있음
● 기록(증적자료)
- 암호키 관리정책 문서
- 암호키 관리대장
- 암호키 보관현황
● 주요 결함사례
- 암호키 관리 정책을 수립하였으나 암호키 관리 담당자를 미지정하고 관리책임에 대한 명시가 미흡한 경우
- 내부 지침에 암호키 생성, 이용, 보관, 배포, 변경, 복구, 파기 등에 대한 구체적인 관리 절차가 수립되어 있지 않은 경우
- 내부 지침에 중요정보를 암호화할 경우 관련 책임자 승인 하에 암호키를 생성하고 암호키 관리대장을 작성하도록 정하고 있으나 암호키 관리대장에 일부 암호키가 누락되어 있거나 현행화되고 있지 않은 경우
- 운영 중인 서버의 특정 디렉토리에 적절한 접근권한 설정 없이 암호키를 보관하고 있거나 별도의 관리절차 마련 없이 다수의 PC에 동일한 암호키를 보관하고 있어 암호키의 보관 및 접근권한 관리가 적절히 이행되고 있지 않은 경우
'보안담당자로 살아가기 > ISMS(정보보호관리체계)' 카테고리의 다른 글
ISMS(정보보호관리체계) 인증 기준 2.8.2 보안 요구사항 검토 및 시험 (3) | 2024.12.14 |
---|---|
ISMS(정보보호관리체계) 인증 기준 2.8.1 보안 요구사항 정의 (0) | 2024.12.14 |
ISMS(정보보호관리체계) 인증 기준 2.7.1 암호정책 적용 (0) | 2024.12.13 |
ISMS(정보보호관리체계) 인증 기준 2.6.7 인터넷 접속 통제 (0) | 2024.12.12 |
ISMS(정보보호관리체계) 인증 기준 2.6.6 원격접근 통제 (1) | 2024.12.12 |